Aktiv ausgenutzt 3 kritische Sicherheitslücken bei Sysaid

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Cyberkriminelle können Admin-Konten der Sysaid-Plattform übernehmen. Schuld daran sind drei kritische XXE-Sicherheitslücken, die von der CISA in den Katalog der bekannten und aktiv ausgenutzten Schwachstellen auf­genommen wurden.

XXE-Sicherheitslücken gefährden Unternehmen, die SysAid nutzen, da Angreifer über manipulierte XML-Anfragen auf interne Dateien zugreifen und unter Umständen Administratorrechte übernehmen können.(Bild:  somyuzu - stock.adobe.com)
XXE-Sicherheitslücken gefährden Unternehmen, die SysAid nutzen, da Angreifer über manipulierte XML-Anfragen auf interne Dateien zugreifen und unter Umständen Administratorrechte übernehmen können.
(Bild: somyuzu - stock.adobe.com)

Die amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat drei Sicher­heits­lücken in ihren Katalog der bekannten und ausgenutzt Schwachstellen (Known Exploited Vulnerabilities, KEV) aufgenommen. Diese finden sich in der IT Service Management Soft­ware des israelischen Herstellers Sysaid. Betroffen ist die webbasierte On-Prem-Version der Plattform, die älter sind als Version 24.4.60.

XML-External-Entity-Schwachstellen

Bei allen drei kritischen Sicherheitslücken handelt es sich um XML-External-Entity-Schwach­stellen (XXE). Diese entstehen, wenn eine Anwendung beim Verarbeiten von XML-Daten externe Referenzen erlaubt und dadurch Angreifer auf interne Dateien oder Systeme zugreifen können. Die Schwachstellen im Falle von Sysaid sind:

  • CVE-2025-2775 (CVSS-Score: 9.3): Durch eine fehlerhafte Verarbeitung von XML-Anfragen im sogenannten Check-in-Endpunkt kann ein Angreifer – ohne sich einzuloggen – ex­terne Refer­enzen einschleusen (XXE) und so auf vertrauliche Dateien zugreifen. Dadurch lässt sich unter anderem eine Datei auslesen, die Administrator-Zugangsdaten im Klartext enthält. Das ermöglicht die vollständige Übernahme der Plattform.
  • CVE-2025-2776 (CVSS-Score: 9.3) beschreibt einen Fehler in der Server‑URL-Ver­arbei­tungs­funktion von Sysaid. Cyberangreifer können über manipulierte XML‑Anfragen Dateien vom Server abgreifen und so Administratorzugänge erlangen.
  • CVE-2025-2777 (CVSS-Score: 9.3) ist eine ähnliche Schwachstelle wie ihre Vorgänger, doch diesmal im Hardware-Inventory‑Endpoint von Sysaid. Auch hier reicht eine präparierte XML‑Nachricht, um vertrauliche Daten zu extrahieren und die Administratorrechte der Plattform zu übernehmen.

Entdeckt und gemeldet wurden die Sicherheitslücken vom Sicherheitsteam des Herstellers Watchtowr, der sich auf External Attack Surface Management spezialisiert hat. Nutzer der Software sollten die aktuelle Version 24.4.60 installieren, um die Sicherheitslücken zu schließen.

(ID:50495946)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung